首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
传统自马藏族是一支生活在甘、川交界的藏族聚居区的少数名族。他们的第三代传统建筑的室内陈设设置充分体现出本民族在宗教及生活习俗方面的独特文化性。  相似文献   

2.
《计算机与网络》2008,34(11):54-55
阿坝州位于长江、黄河上游,四川省西北部,青藏高原东南缘,北部与青海、甘肃省相邻,东南西三面分别与成都、绵阳、德阳、雅安、甘孜等市州接壤,幅员面积8.42万平方公里,是四川省最大的藏族聚居区之一,也是全国羌族、彝族等少数民族的重要聚居区。改革开放以来,在四川省委省政府的及各级政府的大力支持下,阿坝州紧紧抓住西部大开发的历史机遇,坚持落实党和国家的民族政策和富民政策,在大力发展和弘扬藏族文化的同时,充分发掘利用阿坝州丰富的自然资源、人文资源和旅游资源。积极推动并大力发展经济环保、  相似文献   

3.
在身份证制作过程中,需要将身份证照片上的背景变成白色,然后再嵌入到身份证中.利用手工操作来完成这项工作效率较低,本文利用图像处理技术对该问题进行了研究,提出了基于最小颜色分量的图像分割方法,并利用Visual C 6.0编程实现,运行效果很好,具有较强的实用价值.  相似文献   

4.
软件     
《电脑迷》2009,(14):91-91
Q扫描图片按原图尺寸打印 我想将身份证扫描成图片文件,以方便随时打印复印件。可打印时却遇到了问题,直接用右键单击图片选择“打印”选项进行打印后,复印件上的身份证不是原图大小,而是和打印纸张一样大,用A4纸打印身份证图片就跟A4纸一样大。哪里出了问题呢?怎样才能根据身份证的原图大小来打印图片昵?  相似文献   

5.
本文阐述了身份证识别的一般流程,针对身份证识别的特殊性,其中调整了文字定位策略的执行顺序。主要探讨身份证图像的文字定位策略,提出了灰度图像下的行分割方法和基于最大宽度回溯算法的单字分割算法,从而实现了字符的精确定位。  相似文献   

6.
身份证升位在数据库上的实现   总被引:2,自引:0,他引:2  
胥永康  岳筱玲 《计算机应用》2002,22(3):79-80,83
文中根据《中华人民共和国国家标准GB11643-1999》,全面介绍了升位后的身份证结构和校验码算法,同时给出身份证升的SQL语句和新旧号码转化函数。  相似文献   

7.
阿文 《玩电脑》2005,(5):92-93
在全球身份认证技术越来越成熟的今天,我国居民身份认证技术也逐步向世界先进水平看齐。随着我国换发第二代居民身份证工作的正式启动,引人注目的新身份证将很快出现在居民手中。第二代身份证与第一代身份证有了很多变化和不同,那么,它到底有何优势呢?本文将一一进行阐述。  相似文献   

8.
李想 《数码世界》2008,7(10):18-18
提醒他人去银行开户时需携带身份证复印件已显得有些过时。与此前不同,银行、证券营业厅等金融服务场所应用了完善的打印办公系统,现在已不需用户自带身份证复印件。随身带身份证原件即可轻松办理开户、投资等相关事宜。  相似文献   

9.
这几天碰到一件麻烦事儿。今年接手的这届毕业班学生,由于上初一时还没有更换18位的新身份证,当时入学籍全部都是采用了15位的身份证号码。可是为了将来上高中与全省统一的电子学籍档案接轨,上级教育部门要求全部得是18位的身份证号码。  相似文献   

10.
LP:又要把全院学生的期末成绩输到电脑里,这么多身份证号码、生日和性别,烦都烦死了! LG:说你傻吧,你不信。既然有身份证号码,还用手动输入生日和性别吗?  相似文献   

11.
通过研究Win98系统注册表有关网卡配置子项的规范,利用BIOS的INT1A中断读取网卡的供应商ID及设备ID.等硬件参数,系统可自动修改无盘Win98工作站的有关网卡配置的注册表子项,使无盘站启动时,能正确加载网卡驱动,即使网络中不同工作站采用的网卡及其它计算机硬件完全不同,也可以直接启动无盘站,实现了真正的无盘PNP安装,方便了无盘Win98系统的安装设置,扩展了无盘Win98的应用范围。  相似文献   

12.
本文分析了目前身份证号码的结构,并对旧的15位身份证号码升级和18位身份证的验证查询给出了实用算法,同时利用J2ME技术在智能手机(Smart Phone)、PDA(Personal Data Assistant)、PPC(Pocket PC)等移动便携设备上得以实现,作者希望能够与相关读者共享技术。  相似文献   

13.
伴随第二代数字身份证的全国发行,数字身份证在其它商用终端上的应用逐渐受到人们的关注。本文首先对第二代数字身份证核心技术即非接触式IC卡技术的原理和主要特点以及在商业领域的各种应用进行了阐述,然后对第二代数字身份证与其它商用终端宴现“一卡通”的可行性进行了的探讨。  相似文献   

14.
We show ID cards at every juncture. Is this necessary? Is it helpful? Or is it actually harmful, not just to our privacy but to security as well?  相似文献   

15.
欧阳斌林  胡亮  王璐  果莉  杨方 《测控技术》2014,33(8):137-140
采用ARM单片机LM3S9B96控制单相桥开关,以恒流源向原边线圈充放电,可以实现电感式阅读器和ID卡的功能,原、副边线圈一样,只有5匝。线圈之间的轴向距离为2.4 mm,两线圈的径向偏差允许在10 mm以内。工作周期分成充电时段和测量时段两部分,测量一次ID码(32-bit)的时间为16 ms。设计了试验电路和控制程序,测量出了ID卡上的电源特性,做了波形分析。通过试验证明可以实现ID卡的功能。  相似文献   

16.
为了改变现有的数据库加密系统功能单一的现状,将共管锁模型和不经意传输协议引入已有的数据库加密系统,构造一种新的密码协议模型。新模型将联合验证身份,累加用户权限,双向传输保密的数据,以及反复多次加密数据四个部分集合成一个整体。这样可以使得密码协议模型适用的范围更加广泛。  相似文献   

17.
Gemplus has been awarded the contract to deliver smart cards for the United Arab Emirates’ (UAE) nationwide ID programme. The deal involves the issuance of over two million smart ID cards to the entire UAE population beginning in the middle of 2004.This is a short news story only. Visit www.compseconline.com for the latest computer security industry news  相似文献   

18.
《Computer Networks》2007,51(9):2234-2248
Smart cards are secure tokens that have provided security services to a wide range of applications for over thirty years. Along with other technology advances, smart card technology has changed dramatically as well. However, its communication standards, largely unchanged, do not match with those of mainstream computing, which has limited its success in the Internet age. For nearly a decade, researchers have sought to connect smart cards to the Internet. The benefits are plentiful, including providing services over the Internet and eliminating smart card specific infrastructure. A key to this quest is to equip smart cards with a secure and effective networking capability. Various approaches have been taken to find this key. There is still much work to do. This paper reviews years of research in this area, looks at the state of the art, and analyzes and compares various networking options for smart cards. Furthermore, the paper outlines remaining technical challenges for making smart cards a part of the Internet world.  相似文献   

19.
屈娟  李艳平  伍习丽 《计算机应用》2015,35(8):2199-2204
身份认证是用户访问网络资源时的一个重要安全问题。近来,Xu等(XU C, JIA Z, WEN F, et al. Cryptanalysis and improvement of a dynamic ID based remote user authentication scheme using smart cards [J]. Journal of Computational Information Systems, 2013, 9(14): 5513-5520)提出了一个基于智能卡的动态身份用户认证方案。分析指出其方案不能抵抗中间人攻击和会话密钥泄露攻击,且无法实现会话密钥前向安全性。此外,指出Choi等(CHOI Y, NAM J, LEE D, et al. Security enhanced anonymous multiserver authenticated key agreement scheme using smart cards and biometrics [J]. The Scientific World Journal, 2014, 2014: 281305)提出的基于智能卡和生物特征的匿名多服务器身份认证方案(简称CNL方案)易遭受智能卡丢失攻击、服务器模仿攻击,且不能提保护用户的匿名性。最后,基于生物特征和扩展混沌映射,提出了一个安全的多服务器认证方案,安全分析结果表明,新方案消除了Xu方案和CNL方案的安全漏洞。  相似文献   

20.
针对当前手工录入个人基本信息效率低的问题,提出一种基于二代身份证的房屋产权交易代理系统。首先该系统采用USB接口连接二代身份证读卡器,然后在VB6开发平台中利用动态链接库技术,采取机读方法来读取二代身份证的个人基本信息,并快速有效的识别身份证真伪,最后实时存储在数据库中。实验结果表明,基于二代身份证的机读方法有效解决了个人基本信息录入的效率问题,能够满足系统对客户基本信息的录入验证要求,具有较好的市场应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号